Как избавиться от порно информера, баннера на рабочем столе - Страница 2 - Форум RusProgram.3dn.Ru

Обсуждение бесплатного софта и безопасности вашего компьютера


У нас можно получить подробную информацию:
Как избавиться от вируса в компьютере
Главная страница сайта · Новые сообщения на форуме · RSS·
Страница 2 из 2«12
Форум RusProgram.3dn.Ru » Безопасность в сети » Как избавиться от вируса в компьютере » Как избавиться от порно информера, баннера на рабочем столе
Как избавиться от порно информера, баннера на рабочем столе
administrator Дата: Воскресенье, 20.12.2009, 19:55 | Сообщение # 1
администратор форума
Группа: Администраторы
Сообщений: 103
Статус: Offline

Общие советы по удалению баннера с рабочего стола:
1. Ищите код разблокировки на бесплатных сервисах Dr.Web и компании Касперского
2. После разблокировки баннера проверьте компьютер бесплатными антивирусными утилитами
3. Если вам не помогли первые два совета, используйте LiveCD (рекомендуем ERD Commander или Hiren's BootCD) для редактирования реестра вручную
4. Если вы не понимаете что к чему, то обратитесь к более опытным реальным друзьям или компьютерным специалистам
5. Переустановите Windows






Бесплатные сервисы разблокировки:
Удаление баннера с рабочего стола, разблокировка Windows
Используйте бесплатно разблокировщик Dr.Web от Trojan. Winlock
Разблокировка Windows, если вирус просит отправить смс (удаление trojan winlock вируса)

После удаления баннера проверьте компьютер на наличие вирусов с помощью бесплатных антивирусных утилит:
Dr.Web CureIt!
Kaspersky Virus Removal Tool
Malwarebytes' Anti-Malware
Spybot Search&Destroy


Полезные утилиты разблокировки:
AVZ
RansomHide
Quick Killer
Razbloker
FixAfterVirus

Полезные советы:
Инструкция по удалению баннеров на которых нет кодов разблокировки!!!
Инструкция по удалению баннеров с помощью ERD COMMANDER
Как восстановить загрузку Windows в Безопасном режиме
Восстановление настроек Windows после заражения вирусами

LiveCD (загрузочные диски) для восстановления работоспособности вашей системы:
ERD Commander (видеоуроки по использованию ERD Commander)
Dr.Web LiveUSB
Dr.Web LiveCD
Kaspersky Rescue Disk
Kaspersky WindowsUnlocker
LiveCD ESET NOD32
Hiren's BootCD
Hiren's BootCD Pro

Утилиты профилактики от заражения баннерами:
2IP StartGuard
Анти Блокировочная Система (ABS)
Sandboxie


 
administrator Дата: Четверг, 28.04.2011, 20:04 | Сообщение # 16
администратор форума
Группа: Администраторы
Сообщений: 103
Статус: Offline
Обобщённые советы по удалению баннеров вымогателей

1) используем безопасный режим загрузки Windows:
Пробуем восстановить состояние системы на дату ДО заражения.

-> для Windows 7 можно воспользоваться родной, встроенной средой восстановления Windows RE
(загружается самостоятельно, без загрузки ОС, ERD не нужен!)
Пробуем "Восстановление запуска", если не помогло - запускаем "Восстановление системы".

-> для Windows XP иногда есть возможность загрузиться в безопасном режиме с поддержкой командной строки,
загружаемся и в консоли набираем команду %systemroot%\system32\restore\rstrui.exe
(или C:\WINDOWS\system32\Restore\rstrui.exe, если Windows установлена по умолчанию), жмем ввод - запустится Мастер восстановления. Для 7 и Vista вводим %systemroot%\system32\rstrui.exe

-> если восстановление не удалось, но командная строка работает - можно пробовать запустить Проводник (в консоли - %SystemRoot%\explorer.exe или C:\WINDOWS\explorer.exe) или Редактор реестра (в консоли - %SystemRoot%\regedit.exe или C:\WINDOWS\regedit.exe) и исправить нужные нам параметры, описано ниже в п.2.

-> если все вышеперечисленное не удалось, но командная строка работает - прямо в ней вводим последовательно строчки (внимательно!):

REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v Shell /t
REG_SZ /d Explorer.exe /f

REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v Userinit /t REG_SZ /d userinit.exe, /f
REG DELETE HKCU\Software\Microsoft\Windows\CurrentVersion\Policies /f
REG ADD HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v NoDriveTypeAutoRun /t REG_DWORD /d 145 /f
REG DELETE "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cmd.exe" /f
REG DELETE "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe" /f
REG DELETE "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\explorer.exe" /f
REG DELETE "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\iexplorer.exe" /f
REG DELETE HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableRegistryTools /f
REG DELETE HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableTaskMgr /f

после каждой строчки - жмем ввод (Enter)! потом пробуем перезагрузитья в нормальном режиме (пробуйте после первых двух).

2) "на удачу" и/или восстановление после удаления винлока:
иногда сбои в "работе" винлоков дают возможность легко запустить диспетчер задач (Ctrl+Shift+Esc или Ctrl+Alt+Del), мы опять получаем возможность запустить Мастер восстановления системы:

+ запустите %SystemRoot%\system32\restore\rstrui.exe (или можно C:\WINDOWS\system32\Restore\rstrui.exe, если Windows установлена по умолчанию)
и далее:

или, так же - через диспетчер задач, можно запустить Редактор реестра и исправить нужные нам параметры
(например, часто отсутствует рабочий стол после удаления винлока)
это в любом случае придется делать тем, у кого восстановление системы отключено "врагами":
+ запускаем %SystemRoot%\regedit.exe (или можно C:\WINDOWS\regedit.exe, если Windows установлена по умолчанию)
и далее:

ищем и проверяем ветку реестра
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell -> должно быть значение Explorer.exe

- пример.

щелкнуть по параметру Shell и изменить значение на правильное - т.е. стираем что есть и пишем Explorer.exe
Сразу проверяем значения
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit -> должно быть значение userinit.exe,
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\AlternateShell -> должно быть значение cmd.exe
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot -> должно быть значение cmd.exe
в ветке HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options -> НЕ должно быть параметров explorer.exe и/или taskmgr.exe - УДАЛИТЬ!
в ветке HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system -> НЕ должно быть параметра DisableTaskMgr - УДАЛИТЬ! -> после исправлений - перезагрузка.
+ смотрим подозрительные файлы в папке автозагрузки и в ключах реестра:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

т рояны могут маскировать свои файлы под "настоящие" системные файлы, например, в ключе shell может вызываться explorеr.exe, у которого в названии одна из букв - в русской раскладке, а в ключе Userinit - userinet.exe, может содержать русскую букву е... Поэтому лучше всего самим перенабрать эти строки и проверить пути загрузки.

-> если Редактор реестра заблокирован - пробуем запустить консоль %systemroot%\system32\cmd.exe (C:\WINDOWS\system32\cmd.exe) через Диспетчер задач или нажав комбинацию Win+R, и уже в консоли ввести команды из п.1. Полезно почитать Если что-то отключено

3) когда все заблочено и безопасный режим не работает - ищем обходные пути:
иногда сбои в "работе" винлоков дают возможность запустить, например, экранную лупу... тогда можно попытаться запустить браузер или редактор реестра или восстановление системы:
-> жмем Win+U-> вызов Диспетчера служебных программ и далее так:

-> или попытаться так:

смотрим какие принтеры есть или выбираем "Установка принтера", например:

-> жмем правый Shift 5 раз подряд или дольше 8 секунд - появляется окно запроса фильтрации ввода (Залипание клавиш):
в нем жмем Параметры и далее:

далее - как выше описано.

т.е. ИЩЕМ выход... возможность запустить справку/браузер...т.к. и из них можно запустить C:\WINDOWS\regedit.exe или cmd.exe или explorer.exe
В браузере можно нажать в меню Файл -> Открыть -> Обзор (или Открыть файл) и запустить нужную программу...

-> иногда получается разблокировать рабочий стол так: нажимать клавишу Win и пытаться правой кнопкой мыши вызвать меню подозрительного приложения на мигающей внизу панели задач и выбрать пункт - закрыть окно... или нажимать комбинацию клавиш Ctrl+Shift+Esc , и в это же время пытаться мышкой снять подозрительную задачу в мигающем диспетчере... иногда локер можно закрыть так: при загрузке системы часто нажимать комбинацию Alt+F4. Пробовать все и в безопасном режиме!

-> На некоторых клавиатурах есть дополнительные клавиши для вызова приложений и функций - пробуем их...

-> Пробуем стандартные сочетания клавиш Windows:
жмем Win+M - Свернуть все окна.
жмем Win+D - Отображение рабочего стола.
жмем Win+стрелка вниз - Свертывание окна.
жмем Win+E - Открытие компонента «Компьютер».
жмем Win+F - Поиск файла или папки.
жмем Win+R - Открытие диалогового окна «Выполнить».
жмем Win+PAUSE - Открытие диалогового окна свойств системы.
жмем Alt+F4 - закрыть активное окно...

Далее - запускаем редактор реестра или восстановление системы, как выше описано.

По материалам forum.drweb

 
administrator Дата: Понедельник, 13.06.2011, 23:17 | Сообщение # 17
администратор форума
Группа: Администраторы
Сообщений: 103
Статус: Offline
Ещё один способ разобраться с баннером- вымогателем вида:



Касперским на VirusTotal детектируется как :



Деструктивные действия:

После запуска троян завершает процесс explorer.exe, копирует себя в каталог C:\Documents and Settings\All Users\Application Data\ с именем .exe ( – случайная последовательность из 8-ми цифр и букв латинского алфавита).



В целях автозапуска создаёт ключ реестра по адресу:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon со строковым параметром Shell - C:\Documents and Settings\All Users\Application Data\.exe



Обычно на этом "миссия по прописке" в системе для обеспечения собственной загрузки завершается, но как показала практика не в данном случае. В этом варианте троян нагло и цинично расправляется с системными файлами подменяя их собой!
Затирает файлы taskmgr и userinit в каталоге %WINDIR%/system32/dllcache являющимся хранилищем копий большей части системных файлов.
Подменяет C:\WINDOWS\system32\dllcache\taskmgr и C:\WINDOWS\system32\dllcache\userinit, а также их оригиналы расположенные в C:\WINDOWS\system32\taskmgr и
C:\WINDOWS\system32\userinit соответственно.
За исключением оригинального userinit, который просто переименовывается в такой же 8-ми символьный "винегрет"



В общем-то на этом его процесс инсталляции в системе после запуска и завершается. Суммируя можно сказать, что в данной реализации, этот бесцеремонный баннер использует сразу несколько приемов для обеспечения своей активности и противодействия удалению с компьютера. А теперь разберем способы нейтрализации от этого баннера.

Рекомендации по удалению:

Следует отметить что сервис деблокировки Касперского выдаёт неутешительный результат:



Проблему можно решить с помощью Kaspersky Rescue Disk, правда потом придётся загрузить оригинальный userinit.exe (смотри здесь)

Также можно воспользоваться "ручным методом" с помощью любого LiveCD (ссылки на них в шапке темы)

Откат изменений:
1. Запускаем редактор реестра, проще всего Пуск -> Выполнить -> regedit
2. В окне редактора реестра выделяем куст HKEY_LOCAL_MACHINE -> Файл -> Загрузить куст -> в открывшемся окне по адресу C:\WINDOWS\system32\config\ находим файл без расширения с именем Software и открываем его задав имя по желанию.



3. Восстанавливаем значение параметра Shell = explorer.exe в подгруженном кусте HKEY_LOCAL_MACHINE\<Ваше название>\Microsoft\Windows NT\CurrentVersion\Winlogon



После внесения изменений, также выделяем наш подгруженный куст и -> Файл -> Выгрузить куст.

4. Вслед за этим удаляем его копии в системной директории у меня это: C:\WINDOWS\system32\dllcache\taskmgr и C:\WINDOWS\system32\dllcache\userinit, их оригиналы расположенные в C:\WINDOWS\system32\ taskmgr.exe и userinit.exe. Не забываем избавится от его копий и здесь - C:\Documents and Settings\All Users\Application Data\ - как правило два экземпляра "цветариков" . Возвращаем имя userinit этому недоразумению C:\WINDOWS\system32\03014D3F.exe - в моем случае (помним о случайном названии).

Вот мы и вышли на финишную прямую! Машину уже можно перезагрузить без опасений и мы получим вполне исправную систему, за исключением отсутствующего диспетчера задач.

Перечислю способы его восстановления:
№1. Использование средства проверка целостности системных файлов - sfc /scannow Запускайте из командной строки: Пуск | Выполнить | cmd | sfc /scannow потребуется диск с вашей версией системы
№2. Копирование нужного файла с рабочей версии системы
№3. Если у вас нет установочного диска, то требуемые оригинальные файлы можно скачать здесь

Удаление баннера с помощью ERD Commander


Если при загрузке в "Безопасном режиме с поддержкой
командной строки" все равно появляется баннер (в
основном это баннер КОМПЬЮТЕР
ЗАБЛОКИРОВАН за просмотр, копирование и тиражирование
видеоматериалов и т.д.), то без
загрузочного диска не обойтись. Лучше всего использовать
ERD Commander.



Скачать образ диска можно здесь:

ERDC.iso
(677 mb). Образ нужно записать на CD.

Удаление баннера Компьютер заблокирован - Шаг 1.

Загружаем ERD Commander. После
загрузки появится окно с запросом, к какой операционной
системе подключаться. Выбираем путь к своей винде и жмем ОК.





Удаление баннера ваш компьютер заблокирован - Шаг 2.

Запускаем редактор реестра Start
- Administrative Tools -
Registry Editor
.





Откроется реестр операционной системы, к которой
подключились при загрузке, то есть той, в которой сидит
баннер. Необходимо проверить несколько веток реестра, где
обычно прописывается баннер.



В первую очередь это ветка HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\
CurrentVersion\Winlogon
.





Здесь нужно проверить три параметра:
- параметр Shell
отвечает за загрузку оболочки (рабочего стола)
Windows и должен
иметь строковое значение Explorer.exe, но будет лучше,
если прописать полный путь к файлу
C:\Windows\explorer.exe

- параметр UIHost
должен иметь строковое значение
logonui.exe
- параметр Userinit
обеспечивает вход пользователя в систему,
должен иметь строковое значение
C:\Windows\system32\userinit.exe,



Теперь проверим ветку
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\
CurrentVersion\Run
.





Здесь прописываются программы автозагрузки.
Проверьте все эти программы и отключите подозрительные. Подозрительными прежде всего
являются те программы, которые находятся в папках C:\temp,
C:\Documents and Settings\%username%\Local Settings\Temp
,
C:\Documents and Settings\%username%\Local Settings\Temporary
Internet Files
, C:\Windows\Temp и т.п., где
%username% - имя вашей учетной
записи. Сделать
это можно, например, изменив расширение на
ex_



Также нужно проверить ветки
HKEY_USERS\%username%\Software\Microsoft\Windows NT\
CurrentVersion\Winlogon
и

HKEY_USERS\%username%\Software\Microsoft\Windows\

CurrentVersion\Run



где %username% - имя
пользователя.



Проверив все ветки и исправив неверные значения, редактор реестра можно закрыть.



Шаг 3.



Теперь необходимо проверить автозагрузку. Запускаем
инструмент Start - Administrative
Tools - Autoruns
.





Папка System отображает
элементы автозагрузки общие для все операционной системы,
т.е. для всех пользователей (куст реестра
HKEY_Local_Machine
)





На приведенном скрине видно, что файл
userinit.exe
подменен зараженным файлом. Это можно
определить по описанию (Description)
и по компании-производителю (Company).
Также подмену можно определить по дате изменения файла.



Именно по причине подмены файла
userinit.exe
, отвечающего за вход пользователя в
систему, баннер появлялся до загрузки окна командной строки
в безопасном режиме.



Необходимо удалить зараженный файл
C:\Windows\System32\userinit.exe
и заменить его
оригинальным файлом. Как это сделать можно прочитать выше

Также необходимо проверить загрузку программ от имени
пользователя. Они отображаются в папке с именем пользователя
(в данном случае имя пользователя - 1).





На данном скрине в C:\Documents and
Settings\1\
Главное меню\Автозагрузка
находится
вирусный файл. Определить это можно по дате создания и
модификации файла. Этот файл нужно удалить через Проводник.



Шаг 4.



После исправления всех значений реестра нужно проверить системный диск антивирусом.
Лучшим вариантом будет бесплатная утилита DrWeb CureIt, которую можно скачать с
официального сайта. Эту утилиту нужно скачать заранее на
флешку на другом компьютере.



Запускаем Dr.Web CureIt! с
флешки и проверяем системный диск.



После проверки перезагружаем компьютер и больше не лазаем
по ненадежным сайтам ;-)



По материалам сайтов av-school.ru и blog.fc-service.ru/virusy/porno-baner-erd.htm
 
administrator Дата: Пятница, 17.06.2011, 10:26 | Сообщение # 18
администратор форума
Группа: Администраторы
Сообщений: 103
Статус: Offline
Ещё один способ избавиться от баннеров на которые нет кодов разблокировки.

Скачиваем образ диска AntiWinLocker

Записываем образ на CD/DVD или FLASH накопитель.
Как записать:
Cкачиваем русскую Free версию программы UltraISO,
используйте столбик Download Site #2

Устанавливаете программу, при запросе "UltraISO не зарегистрирована !" жмите кнопку "Пробный период"

Далее по картинкам:
Жмем на желтый значок в виде папки:



Ищем скачанный образ WinPE_AWL.iso



Выбираем Записать образ жесткого диска



Здесь выберите флешку Disk Drive или CD/DVD



Установка:
1. Поставить в биосе загрузку с CD-ROM или флешки.
2. Запустить записанный диск или флешку

Вставляем записанный диск или флешку, перезагружаем компьютер, во время загрузки компьютера жмем любую клавишу при появлении сообщения Press any key to boot from CD . . . (на это у Вас 5 секунд или 5 точек)

Визуальный вид главного меню, в нем нажимаем кнопку "СТАРТ":



В появившемся меню нажимаем кнопку "Автоматически" (или же она сама запустится через 15сек.)
Запомните красные строки или текст, выданные во время сканирования.



Если Ваши системные файлы заражены, появится окно для их замены.
Установите галки напротив красного цвета и нажмите кнопку "Восстановить":



Далее заходим в ручной режим, нажимаем кнопку "Вручную"



После чего откроется меню выбора системного диска, выберите из списка и нажмите "Загрузить":



Как только загрузите, появится дополнительное меню, где можно исправить значения реестра.
Если Вы видите красный цвет, нажимайте первую кнопку "По умолчанию" затем вторую "Сохранить"



На этом все, проверяйте.

Если не помогло, в ручном режиме, откройте вкладку "Автозагрузка" и напишите на форум, что есть в списке Run.
Необходимо убрать галку, если это не Ваша программа, которая автоматически загружается при запуске.
Когда Вы выделите файл, внизу появится его месторасположение, запомните его.

Закрывайте программу, и перезагружайте Windows.

Видео:





По материалам forum.virlab.info
 
administrator Дата: Четверг, 06.10.2011, 21:47 | Сообщение # 19
администратор форума
Группа: Администраторы
Сообщений: 103
Статус: Offline
Как избавиться от баннеров-вымогателей, которые изменяют загрузочную область диска (MBR) в Windows и загружаются раньше системы.



Для этого нам необходимо восстановить загрузочную область Windows
Внимание! Если вы не понимаете, как это сделать – лучше переустановите систему. Процесс восстановления для неопытных пользователей действительно сложен.

-----
Windows XP:

Для восстановления Windows MBR нам понадобится диск, с которого вы ставили Windows. Загружаемся с него. Если у вас мультизагрузочный диск - выбирайте пункт установки Windows, как если бы вы решили ее поставить.
Нам нужно зайти в консоль восстановление. Многие путают консоль восстановления и ASR (автоматическое восстановление системы).



Не выбирайте пункт "Автоматическое восстановление системы"!
Это не консоль, нам нужно другое!
Через определенное время вы попадете в такое меню:



Нам нужно зайти в консоль восстановления, нажимайте клавишу R. Спустя некоторое время консоль загрузится.



Теперь нам нужно ввести команду fixmbr





Дополнительная информация

-----
Windows Vista:

Если вам нужно восстановить MBR и вообще нормальный процесс загрузки Vista, то вставляйте установочный диск и загружайтесь с него, потом выбирайте интересующий вас язык инсталятора:



Если вы выберите русский язык, то и печатать будете по-русски, что при работе с командной строкой очень неприятное занятие. Переключение раскладок Alt+Shift.
После выбора языка не нужно устанавливать Vista снова : Просто кликайте на Repair your computer.



Нажимаете в следующем окне Next и в появившемся окне выбирайте Command Prompt - откроется окно терминала, аналогичное тому, которое запускается командой cmd в работоспособной Windows.



Далее выполните две команды:

bootrec /fixboot

bootrec / fixmbr

Они восстановят нормальный загрузчик и вернут вашу ОС в рабочее состояние.

-----
Windows 7/ Seven:

Для начала работы понадобится дистрибутив Windows 7. Загрузитесь с него и выберете восстановление системы:



Программа установки проведёт анализ конфигурации вашей системы. На следущем экране параметры восстановления системы выберете средство командная строка:



В открывшемся экране командной строки переходим на ваш DVD-привод (буква его может быть разной, в зависимости от количества и способа подключения ваших жёстких дисков и CD/DVD приводов), определяем опытным путём, набрав в консоли D: и Enter, E: и Enter и т.д до тех пор, пока не увидим диск с папкой boot:



Командой cd boot входим в директорию и следующей командой bootsect /nt60 sys копируем оригинальную MBR c установочного диска на ваш жёсткий диск. При успешном завершении вы должны увидеть такое сообщение:



В случае неудачи попробуйте повторить команду с ключом /MBR в конце.
При успешном завершении выходим из консоли командой exit и перезагружаем компьютер.
 
administrator Дата: Понедельник, 19.03.2012, 12:11 | Сообщение # 20
администратор форума
Группа: Администраторы
Сообщений: 103
Статус: Offline
AntiSMS - эффективная программа для быстрого автоматического лечения блокировщиков и троянов

1) Скачайте образ загрузочного диска и запишите его на диск или флешку.
2) Загрузитесь с этого диска и запустите значок AntiSMS на рабочем столе.
3) Перезагрузитесь в рабочую систему и выполните быструю проверку антивирусом.
4) Нажмите Пуск -> Выполнить -> msconfig -> Обычный запуск -> ОК. Этим вы включите всю автозагрузку обратно, но уже без троянов. Если после перезагрузки снова возникают проблемы, значит антивирус пока не определяет этот троян; в таком случае запустите AntiSMS повторно и не выполняйте этот пункт.
5) Если интернет после вируса не работает - запустите AntiSMS в рабочей системе и выполните сброс настроек сети.

Источник: antisms.simplix.info
 
russolder Дата: Воскресенье, 10.06.2012, 12:00 | Сообщение # 21
участник форума
Группа: Пользователи
Сообщений: 2
Статус: Offline
АЛЬТЕРНАТИВНЫЙ СПОСОБ БОРЬБЫ С ВИРУСОМ ДЛЯ РЯДОВЫХ ПОЛЬЗОВАТЕЛЕЙ

Привет, ребятки! Хочется поделиться еще одним экзотическим способом расправы над рекламным вирусом (порно баннеры, синие баннеры с вымоганием
денег от 400 и более рэ, он же - господин Winlock).
Этот хитрый негодяй блочит винду, безопасный режим, клаву, иногда мышь, и по этому, рядовому пользователю остается выбирать между снятием винта и последующим
подключением для сканирования с другой системы, тупо форматированием или же обращением к специалисту.

Вам понадобится:
1. 2 клавиатуры (супер-вирус блочит клаву и поэтому не получится снять задачу обычным способом)
2. друг/подруга

Итак, начинаем действовать!
Подключаем вторую клавиатуру, врубаем комп. При запуске системы наблюдаем окно с текстом, типа: "киньте нам бобла на счет, получите код и радуйтесь!"
(хочется отметить, что на это дело вестись не следует, ибо вы будете обмануты. Код либо не придет, либо с вашего счета спишется энная сумма рублей)
Далее - даем одну клавиатуру другу, вторую берем в руки. Друг тупо зажимает комбинацию клавиш: "Contrl+Alt+Delete".
После этого очень быстро начинает мигать окно деспетчера задач.
Тем временем вы на второй клавиатуре зажимаете "Escape". Окно должно перестать мерцать и вы отчетливо увидите, как работает программа с названием
явно не производства Microsoft Inc. (зажимать "эскейп" нужно лишь для того, чтобы увидеть вирус и убедиться в том, что он правда работает в данный момент.)
На следующем этапе придется попотеть.
Снова, просим друга зажать чудо-комбинацию "Contrl+Alt+Delete" и держать до победного конца, мы же тем временем не жмем "Esc", а отчаянно тычим 2 клавиши по очереди
в таком порядке: "Tab+Enter". Сиим действием мы добъемся временного отключения вируса. На этом этапе рабочий стол пуст, и перед
нами остается чистое окошко с диспетчером задач.
Следующее действие - "Новая задача". В появившемся окне прописываем любой путь на "Цэ", мы выбрали такой: C:\Documents And Settings\.
Хочется отметить, что лишь на этом этапе мы добъемся полной разблокировки мыши и рабочий стол должен заполниться привычными нам ярлыками. Главное - не
медлить, иначе вирус снова всплывет. Если это произойдет - следует повторить выше сказанное.
Заключительный и главный этап - открываем локальный диск С:\Windows\System32\. Там находим вирус под именем: "cmd.exe" Выделяем гада и жмем "Shift+Delete".
Вирус безвозвратно удалится. Мы удалили еще 2 файла с похожим названием (для страховки).
По завершении столь не сложной и одновременно долгой операции рекомендуется просканировать комп проверенной программой типа Dr.web Cureit, Касперский и т.п.

Спасибо за внимание, всем удачи!
 
administrator Дата: Воскресенье, 10.06.2012, 16:58 | Сообщение # 22
администратор форума
Группа: Администраторы
Сообщений: 103
Статус: Offline
russolder, довольно таки странный способ с использованием двух клавиатур. Ведь можно использовать одну.

А вот это совсем песня:

Quote (russolder)
Заключительный и главный этап - открываем локальный диск С:\Windows\System32\. Там находим вирус под именем: "cmd.exe" Выделяем гада и жмем "Shift+Delete".

Почему вы решили, что это вирус?
 
russolder Дата: Воскресенье, 10.06.2012, 23:57 | Сообщение # 23
участник форума
Группа: Пользователи
Сообщений: 2
Статус: Offline
administrator, ну, по крайней мере, показалось, что это он, т.к. висел этот процесс в диспетчере задач. наверное, я чего-то не догоняю, но факт в том, что получилось удачно) а с мышкой не получилось этого сделать, может просто потому что пытались не много..
почитал ваш форум, тут всё намного грамотней написано. не знал, как чистить реестр (по-моему, это самое действенное, что можно сделать).

Так что за файл cmd.exe? ваша версия?)


Сообщение отредактировал russolder - Воскресенье, 10.06.2012, 23:58
 
administrator Дата: Понедельник, 11.06.2012, 06:15 | Сообщение # 24
администратор форума
Группа: Администраторы
Сообщений: 103
Статус: Offline
Quote (russolder)
Так что за файл cmd.exe? ваша версия?)


Вообще-то по пути С:\Windows\system32\cmd.exe находится файл командной строки Windows

 
Форум RusProgram.3dn.Ru » Безопасность в сети » Как избавиться от вируса в компьютере » Как избавиться от порно информера, баннера на рабочем столе
Страница 2 из 2«12
Поиск:






Это интересно. Рекомендуем посмотреть, быть может даже и купить










Горячая лента рекламы в Интернете
прокрутить вправо
прокрутить влево











Бесплатные программы на русском языке
IP-Tools
Office Organizer
Quintessential Media Player
FolderFon




 
Правила сайта - Обратная связь - Форум
© RusProgram.3dn.Ru -бесплатные программы для компьютера на русском языке скачать бесплатно и без регистрации 2009-2014.